nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.
Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance. Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.
Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.
Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Mit dem Ergebnis das die SSD bei außer betrieb-nahme geschreddert werden wird da es sonst aktuell keinen anderen zertifizierbaren weg gibt Daten nachhaltig und sicher von SSD's zu löschen.
komplett mit sinnlosem Müll vollschreiben und nichts ist wiederherstellbar.
Woher auch?
Wobei es natürlich bei einer SSD durchaus schwieriger werden könnte, da die ja irgendwelche spare-Sektoren hat.
Aber machbar ist auch das sicherlich.
Zudem, selbst wenn man das Teil einfach nur überschreibt, für den Normaluser ist da nichts mehr wiederherstellbar.
Wie Firmen mit ihren sensiblen Daten umgehen, und dass man hier vielleicht vorsichtiger ist zwecks Industriespionage, das ist doch was anderes und hat mit dem Fall und der Frage des TS nichts zu tun.
Für die Wiederherstellung seiner Daten wird kaum jemand Millionen zahlen...
Die Frage ist, von welchen sensiblen Daten reden wir? Warum macht der TS so ein "Geschiss"?
Wenn ich einen Datenträger oder ein Gerät das einen Datenträger dieser Art enthält verkaufe, dann überschreibe ich den Datenträger.
Einmal, vollständig.
Damit ist man dann sicher. Kein Privatmensch kommt da wieder an die Daten, das ist Fakt.
Klar, vielleicht kann irgendein Geheimdienst mit irgendwelchen Techniken teilweise wieder an die Daten kommen.
Aber erstens dürfte der sich nicht für die Privatpornos oder Briefchen des TS interessieren (überspitzt gesagt) und zweitens ist es doch lächerlich überhaupt über so ein Szenario zu reden.
2 Lösungen:
- Den Expertenmeinungen vertrauen und einmal die Daten komplett überschreiben, das Teil verkaufen und hier das paranoieren aufhören
- Das Teil einfach vernichten und auf die 20€ verzichten.
Will mal so mutmaßen, wer wirklich relevante Daten hat, die wirklich so interessant und wichtig wären, dass die Gefahr besteht, dass diese unter Laborbedingungen teilweise wieder hergestellt werden, der fragt nicht das was der TS fragt, der scheißt auf das Geld des Verkaufs und zerstört das Teil.
Auf den 15. Aluhutthread auf Basis von Paranoia-Propaganda von irgendwelchen "Wissenschaftlern" oder "Journalisten" habe ich keine Lust, und das steht dem ngb auch nicht wirklich gut.
@elgitarre: da hast du schon recht das es nicht direkt auf die Frage des TS passt - jedoch ist Datenschutz und die "Probleme" bei SSD's durchaus ein Problem über dessen man sich bewusst sein sollte und was zu einer umfangreichen Beratung durchaus gehört und für andere die über die Suche auf den Beitrag stoßen interessant sein kann.
Ob man dann soweit geht und die Hardware Physikalisch zerstört oder damit leben kann das eben nicht alles sicher gelöscht ist - ist die Entscheidung des jeweiligen Problemsuchenden.
Bei SSD's kann man eben nicht "einfach" sagen *alles* mit 0en überschreiben - da nicht der IDE-Controller, Der Treiber, das OS oder sonst was entscheidet was überschrieben wird - sondern die SSD und dessen Controller-Chip selber. Dabei ist sie so konstruiert das nach einem gewissen Muster immer wieder andere Bereiche der Flash-Speicher verwendet werden. Das hat zur Folge das durchaus auch vollständige Dateien im Speicher bleiben können und der Aufwand diese dort zu rekonstruieren nicht im Bereich von Millionen liegt sondern mit ein paar 100€ schon ein Stück kommt.
Außerdem lesen das hier ja nicht zwingend nur Privatleute ....
Grundsätzlich - die eigentliche Problematik sehe ich nicht darin, dass sich viele vor einer möglichen Wiederherstellung nach dem Überschreiben fürchten, sondern darin, dass die alternativ vorgeschlagene physische Zerstörung einer konventionellen Festplatte aber mindestens ebenso problematisch ist, insbesondere ohne spezielle Geräte. In beiden Fällen wird man über den integrierten Schreib-/Lesekopf der Festplatte keine Daten rekonstruieren können (sofern beim Überschreiben tatsächlich alle Daten überschrieben wurden), doch mit Laborgeräten wie z.B. einem MFM lassen sich prinzipiell auch kleine Bruchstücke von Plattern magnetisch vermessen und damit auslesen. Wenn die Daten überschrieben wurden, liesse sich maximal anhand der Restmagnetisierung bestimmen, welche Daten zuvor vorhanden waren, und das ist bei Festplatten aufgrund der Datendichte nach heutigen Erkenntnissen nicht zuverlässig möglich.
Doch, doch, das ganz sicher. Es konnten ja auch nicht alle Daten wiederhergestellt werden, und es ging nicht mit allen Programmen. Es wurden vielleicht von 100 Bildern 2 wiederhergestellt, wenn auch nur "abhackt" - dies bedeutet aber, dass die Daten überschrieben worden sind.
Nein, das bedeutet bloss, dass Teile der Daten überschrieben worden sind, jedoch nicht die kompletten Daten. Das Speichermedium wäre von Interesse - handelte es sich um eine konventionelle Festplatte, um eine SSD oder um eine Flash-Karte (SD, CF, ...)? Wie genau wurden die Daten überschrieben?
Ich werde das ATA Kommando ausführen. Da ich bereits den freien Speicher, also die gesamte Platte (sie ist ja formatiert), drei Mal überschreiben habe lassen (ich habedie Gutmann Methode angewandt, aber dann nach 3 Durchläufen abgebrochen), wird es nicht nötig sein, nochmals mit Nullen die HDD zu füllen.
Evtl. werde ich eine Konverter nehmen, um sie intern als S-ATA laufen zu lassen. Eig. hat sie eine IDE Schnittstelle. Es geht ja intern auch schneller als per USB. Ich habe jetzt die Dokumentation nicht gelsen - was is tdas Problem bei USB?
Viele USB-ATA-Konverter verhalten sich schlicht nicht standardkonform. Den meisten Benutzern reicht ja, wenn sich darüber Daten übertragen lassen, die ATA-Security-Erweiterungen werden nur selten verwendet. Auch ein SATA-PATA-Konverter kann in dieser Hinsicht problematisch sein, ideal wäre ein Mainboard mit vorhandenem IDE/PATA-Anschluss.
Eine Frage: die Gutmann Methode hat teils ein zufälliges Datenmuster, und teils eine fest vorgschriebene. Gilt dies innerhalb EINES Löschvorganges, also eins Durchganges, oder nur als Gesamtes bei allen 35 Durchgängen? Wohl letzteres.
Siehe dazu http://computer-forensics.sans.org/blog/2009/01/15/overwriting-hard-drive-data/ und http://privazer.com/overwriting_hard_drive_data.The_great_controversy.pdf. Bei einer benutzten, alten Festplatte beträgt die Wahrscheinlichkeit zur Rekonstruktion eines Bits 0.56. Nimmt man vereinfachend an, dass die Bits unabhängig seien, beträgt die Wahrscheinlichkeit, N Bits zu rekonstruieren, 0.56^N.
Bei der ebenfalls getesteten, zuvor komplett unbenutzten 1-GB-Seagate-Festplatte ist die Wahrscheinlichkeit mit 0.92 pro Bit zwar wesentlich höher, 0.92^N nimmt jedoch für grössere N ebenfalls rapide ab (die Wahrscheinlichkeit, 32 Bit korrekt zu rekonstruieren, beträgt ~7%, 64 Bit < 1%). Wenn es sich um eine komplett unbenutzte Platte handeln würde, könnte man basieren darauf dennoch argumentieren, dass mehrere Überschreibvorgänge mit Zufallszahlen sinnvoll wären.
Vielen Dank für das Paper, das ist sehr interessant. Glücklicherweise betrifft die Problematik konventionelle Festplatten weit weniger, da sich diese zumindest bis auf ausgetauschte Sektoren auch in Software überschreiben lassen, so dass sich das Risiko auf das nicht-Löschen ausgetauschter Sektoren beschränkt.
...In beiden Fällen wird man über den integrierten Schreib-/Lesekopf der Festplatte keine Daten rekonstruieren können (sofern beim Überschreiben tatsächlich alle Daten überschrieben wurden), doch mit Laborgeräten wie z.B. einem MFM lassen sich prinzipiell auch kleine Bruchstücke von Plattern magnetisch vermessen und damit auslesen. ...
das ist ja alles korrekt hat aber mit dem Fall des TS wenig zu tun denke ich.
Kein normaler Mensch rekonstruiert mit solchem Aufwand Daten.
Klar, Paranoia-Bert kann auch seine Festplatte erst komplett überschreiben, mehrmals, dann mechanisch zerstören, und dann in die Müllverbrennung geben.
Aber wozu?
Kein Mensch würde den Aufwand beitreiben die Daten wiederherzustellen.
Nicht bei der Platte eines Privatmanns.
Aber jedem das seine, wenn man sich nach der Zerstörung dann besser fühlt...
Vielleicht ein nettes Hobby, wenn auch recht sinnlos und doch schon leicht zwanghaft. Aber einfach in der Realität unnötig.
Dem TS ging es um die sichere Löschung der Daten.
Und wie ich bereits recht früh in dem Thread gesagt hatte, einfach einmal überschreiben.
Alles andere führt wieder nur zu Aluhüten.
Sollte man dann vielleicht in OT auslagern.
Welchen Aufwand man treiben möchte, um seine Daten zu löschen, ist jedem selbst überlassen - es spricht meines Erachtens nichts dagegen, grundsätzlich aufzuführen, welche Möglichkeiten zur Rekonstruktion existieren und mit heutigen Mitteln umsetzbar sind. Ich möchte insbesondere aufzeigen, dass die oftmals als sicher empfohlene physische Zerstörung konventioneller Festplatten keinesfalls zwingend sicherer ist als das (auch bloss einmalige) Überschreiben. Wie erwähnt bin ich ebenfalls der Meinung, dass ein einmaliges Überschreiben (anders als eine unvollständige physische Zerstörung) ausreicht, sofern man sicherstellt, dass sämtliche Daten überschrieben werden.
Noch besser (aber in diesem Fall wenig sinnvoll, da die Daten bereits vorhanden sind) wäre natürlich, entsprechend vorzusorgen und die Daten zu verschlüsseln, bevor sie auf die Festplatte geschrieben werden. Dann müsste man lediglich dafür sorgen, dass der Schlüssel keinem Angreifer in die Hände fällt.
Ich finde solche ausführungen immer sehr interessant und auch hilfreicher als vage Aussagen die mit "meistens" oder "erfahrungsgemäß" beginnen.
Wir sehen hier im Thread ja Aspekte und Probleme bezgl. SSDs, vom OS nicht addressierbare Bereiche oder auch nicht Standardkonform arbeitende ATA Adapter.
Das Fazit ist dabei, finde ich jedenfalls, dass jemand, der sich nicht ausführlich mit dem Thema auseinandersetzen möchte (was vermutlich für einen Großteil der Privatanwender und kleinere Unternehmen gilt) ein Softwareseitiges vollständiges entfernen der Informationen durch Überschreiben nicht gewährleisten kann.
Wem es zu unsicher ist, wenn Fetzen der ursprünglichen Daten nicht überschrieben werden kann jedenfalls durch mechanisches zerstören dafür sorgen (unabhägng vom Typ, Setup und Zustand der Festplatte), dass nur mit spezieller Hardware noch etwas wiederhergestellt werden kann, was wie elgitarre festgestellt hat für die meisten Menschen keine besondere Relevanz haben wird.
warum kann man aber eine SSD nicht KOMPLETT überschreiben?
Klar weiß man nicht wie was wo und wann geschrieben wird, aber wenn man was mit zufälligen Daten bis oben hin beschreibt, wo sollten dann alte Datenreste liegen und wie sollte das ein Normalsterblicher zurückholen können?
Einerseits das, andererseits werden durch das Wear Levelling diese zum Austausch vorgehaltenen Blöcke/Zellen zumindest teilweise auch im Normalbetrieb verwendet. Daher besteht - anders als bei einer klassischen Festplatte - auch kein standardisierter Weg z.B. per SMART zu ermitteln, ob bereits Blöcke ausgetauscht wurden und wenn ja, um wie viele es sich handelt.
Das Fazit ist dabei, finde ich jedenfalls, dass jemand, der sich nicht ausführlich mit dem Thema auseinandersetzen möchte (was vermutlich für einen Großteil der Privatanwender und kleinere Unternehmen gilt) ein Softwareseitiges vollständiges entfernen der Informationen durch Überschreiben nicht gewährleisten kann.
Das sehe ich nicht so, zumindest nicht bei klassischen Festplatten. Schliesst man diese direkt an ein Mainboard mit entsprechendem Anschluss an (bzw. betreibt sie in dem Rechner, in dem sie bereits eingebaut sind), reicht ein ATA-Enhanced-Security-Erase-Kommando, und daraufhin ggf. ein softwareseitiges Überschreiben mit Zufallszahlen, vollkommen aus und ist sogar sicherer als eine unvollständige physische Zerstörung. Bei SSDs und verwandten Datenträgern mit Flash-Zellen ist die Lage anders.
Bei einer benutzten, alten Festplatte beträgt die Wahrscheinlichkeit zur Rekonstruktion eines Bits 0.56. Nimmt man vereinfachend an, dass die Bits unabhängig seien, beträgt die Wahrscheinlichkeit, N Bits zu rekonstruieren, 0.56^N.
Bei der ebenfalls getesteten, zuvor komplett unbenutzten 1-GB-Seagate-Festplatte ist die Wahrscheinlichkeit mit 0.92 pro Bit zwar wesentlich höher, 0.92^N nimmt jedoch für grössere N ebenfalls rapide ab (die Wahrscheinlichkeit, 32 Bit korrekt zu rekonstruieren, beträgt ~7%, 64 Bit < 1%). Wenn es sich um eine komplett unbenutzte Platte handeln würde, könnte man basieren darauf dennoch argumentieren, dass mehrere Überschreibvorgänge mit Zufallszahlen sinnvoll wären.
Nun ja, in der Theorie hast du Recht, dass die Wahrscheinlichkeit gegen 0 geht, die Daten zu rekonstruieren. Aber das hängt auch davon ab, was das Ziel beim Rekonstruieren der Daten ist. Möchte man beispielsweise herausfinden, ob ein bestimmtes (und ausreichend langes) Dokument vorhanden ist, wäre dies problemlos möglich:
Die Wahrscheinlichkeit für ein korrekt rekonstruiertes Byte beträgt (ausgehend von der 0.56-Wkt. pro Bit) ~1%. Man rekonstruiert also alle Bytes eines Bereichs, in dem man das Dokument vermutet und vergleicht nun die Übereinstimmung mit dem Dokument. Wenn diese Übereinstimmung ebenfalls bei ca. 1% liegt (bzw. in einem per Signifikanztest festgelegtem Bereich liegt), kann man sagen, dass man einen Treffer gefunden hat. Hier ist natürlich Platz für false-positives, doch bei ausreichend großer Dokumentlänge sinkt die Wahrscheinlichkeit für ein false-positive.
Daher würde ich deine Aussage nicht generalisieren. Für den Fall, dass jemand die Platte einfach nur durchstöbern möchte, stimme ich dir jedoch zu; kommt also auf die Absichten an, die jemand hat, der die Platte wiederherstellen möchte.
Noch besser (aber in diesem Fall wenig sinnvoll, da die Daten bereits vorhanden sind) wäre natürlich, entsprechend vorzusorgen und die Daten zu verschlüsseln, bevor sie auf die Festplatte geschrieben werden. Dann müsste man lediglich dafür sorgen, dass der Schlüssel keinem Angreifer in die Hände fällt.
Hier würde ich dennoch nochmal die Daten zumindest einmalig überschreiben. Damit ist eine Rekonstruktion absolut ausgeschlossen, weil ein einzelnes falsch rekonstruiertes Bit dafür sorgen würde, dass der ganze Chiffrat-Block unbrauchbar wird - dann muss man sich auch nicht mehr Gedanken wegen der Sicherheit des Schlüssels machen.
@p3Eq: Irgendwie kann ich deine Ausführung nicht nachvollziehen. Da ein Bit entweder 1 oder 0 ist, besteht die Wahrscheinlichkeit, dass man richtig rät ja schon bei 50%. Wenn du also bei ungefähr 1% ankommst, weißt du unterm Strich gar nicht, ob nun die Datei vorhanden war oder nicht.
Dass du alle Bits richtig geraten hast, liegt also bei 1%, 99% sprechen also dagegen.
Davon ab, halte ich für fragwürdig, dass ein Angreifer wirklich weiß, in welchen Sektoren sich eine bestimmte Datei befindet und demnach so gezielt danach suchen kann, wie du das beschreibst.
das ist mir klar.
Nur kann man doch auch als Normaluser damit nichts anfangen.
Wenn die SSD mit Müll vollgeschrieben ist, dann lässt sich da als Normalsterblicher doch gar nichts mehr auslesen.
Jetzt immer mit Labor usw. kommen ist doch sinnlos. Wie gesagt, für die Datenwiederherstellung des TS macht das keiner.
Und darum geht es uns doch hier, oder?
Um realistische Gefahren und Vorgehensweisen beim Verkauf für den Durchschnittsuser, oder?
@elgitarre: Durch das Wear Leveling kann es aber durchaus passieren, dass bei der Suche auf der Festplatte auf einmal Daten zum Vorschein kommen, die vorher vermeintlich nicht mehr vorhanden waren, da sie zum Zeitpunkt des Überschreibens ausgetauscht waren.
Eine grundlegende Regel bei der Beurteilung von Sicherheit ist, dass man die Mittel des potentiellen Angreifers nicht unterschätzen darf, insbesondere löst sich ein Sicherheitsproblem nicht dadurch, dass es nicht ausgenutzt wird. Speziell im Falle der SSDs wäre das auch verhältnismässig einfach, d.h. ohne spezialisierte Laborausrüstung möglich, indem der Controller entweder ersetzt oder mit einer eigenen Firmware versehen wird. Im von DrFuture in https://ngb.to/threads/6263-Frage-zur-Datenlöschung?p=193487#post193487 verlinkten Paper wird solch ein Angriff skizziert und angegeben, die nötige Hardware liesse sich für ~200 USD bauen. Wenn auf der SSD sensible Daten wie z.B. private Schlüssel oder Passwörter unverschlüsselt gespeichert waren, wäre meines Erachtens fahrlässig, dieses Risiko wider besseren Wissens einzugehen.
@elgitarre: Durch das Wear Leveling kann es aber durchaus passieren, dass bei der Suche auf der Festplatte auf einmal Daten zum Vorschein kommen, die vorher vermeintlich nicht mehr vorhanden waren, da sie zum Zeitpunkt des Überschreibens ausgetauscht waren.
Nein, über den normalen Controller funktioniert das nicht, weil er die Blöcke erst wieder mappen wird, um sie zu verwenden, d.h. zu löschen und anschliessend neu zu beschreiben. Das ändert jedoch nichts an der Tatsache, dass die Daten nicht überschrieben waren. Man könnte zwar versuchen, das vorzeitige Löschen durch Verwendung des TRIM-Kommandos zu fördern, jedoch ist kaum sicherzustellen, ob die betroffenen Blöcke dadurch tatsächlich gelöscht werden.
Allerdings hat diese Frage kaum einen Zusammenhang mit der ursprünglichen Fragestellung, da Corrado eine herkömmliche Festplatte löschen möchte.
Speziell im Falle der SSDs wäre das auch verhältnismässig einfach, d.h. ohne spezialisierte Laborausrüstung möglich, indem der Controller entweder ersetzt oder mit einer eigenen Firmware versehen wird. .
@p3Eq: Irgendwie kann ich deine Ausführung nicht nachvollziehen. Da ein Bit entweder 1 oder 0 ist, besteht die Wahrscheinlichkeit, dass man richtig rät ja schon bei 50%. Wenn du also bei ungefähr 1% ankommst, weißt du unterm Strich gar nicht, ob nun die Datei vorhanden war oder nicht.
Dass du alle Bits richtig geraten hast, liegt also bei 1%, 99% sprechen also dagegen.
Naja, die 1% waren schon recht stark gerundet.
Der Ansatz ist folgender: Man berechnet die Wahrscheinlichkeit, mit der man ein ganzes Byte korrekt wiederherstellt.
Auf lange Sicht gesehen (Gesetz der großen Zahlen) wird man also einen entsprechenden Anteil an Bytes richtig wiederherstellen, wenn man jedes Bit rekonstruiert.
Nun vergleicht man, ob die Übereinstimmung der rekonstruierten Bytes mit denen der Datei zu einem entsprechende Anteil übereinstimmen. Je größer die Datei, desto besser lässt sich eine Aussage treffen.
Von der Rechnung her genauer (1% waren verhältnismäßig stark gerundet):
0.54^8 = 0,7230%
0.50^8 = 0,3906%
Man sieht also, dass bei einer Datei, die mehrere tausend Bytes groß ist, ein Unterschied zwischen "raten" und "rekonstruiert" sichtbar sein sollte.
Das kann man dann ggf. mit Signifikanztests genauer prüfen, falls man aus mathematischer Sicht noch eine Absicherung für das Ergebnis haben möchte.
Einziges Problem:
Davon ab, halte ich für fragwürdig, dass ein Angreifer wirklich weiß, in welchen Sektoren sich eine bestimmte Datei befindet und demnach so gezielt danach suchen kann, wie du das beschreibst.
Man müsste halt wissen, wo man zu suchen hat. Falls das nicht bekannt ist, steigt der Aufwand natürlich, weil man dann sämtliche Möglichkeiten durchprobieren müsste. Ich hab es nicht durchgerechnet, kann also daher nicht sagen, wie lange sowas dauert - aber wenn sowieso die ganze Festplatte Bit für Bit rekonstruiert wird, sollte es von der Rechenleistung her kein großes Problem mehr sein, an jeder möglichen Stelle den Dateianfang anzunehmen und abzugleichen, ob man die Datei gefunden haben könnte. Bin gerade aber auch zu müde, um das genauer durchzurechnen...
Es ist mir wirklich unerklärlich, damals waren jedenfalls "Restdaten" vorhanden. Ich habe den Versuch zwei Mal durchgeführt, den Dateträger, es war ein kleiner, jeweils davor mit der Gutmann-Methode forensisch gelöscht.
eine konventionelle Festplatte, um eine SSD oder um eine Flash-Karte (SD, CF, ...)?
Ich habe die erstellte Partition, auf der noch keinerlei Daten waren, trotzdem mittels der Gutmann-Methode, gelöscht. Anschließend Daten auf die Partition kopiert und dann sowohl mit Safe Erase als auch mit dem Heidi Eraser einmal überschreiben (keine Nullen). Nachdem ich bei dem ersten Mal festgestellt habe, dass Daten vorhanden sind, habe ich die Partition wieder mit der Gutmann-Methode gelöscht und dann Daten auf die Partition kopiert und anschließend wieder einmal überschrieben. Zur Wiederherstellung habe ich Ontrack, Unerase von O&O sowie DiskREcovery (auch O&O) genutzt. Wären Teile der Daten oder die Datei selbst von einem anderen Programm verwendet worden, wäre zweifelsohne eine Fehlermeldung gekommen - dies war nicht der Fall. Ich habe das damals mit einem mit bekannten Informatiker besprochen. Dieser meinte, es könnte sein, dass das Löschen zu "maschinennah" gewesen sei, was auch immer er damit meinte.
O.K., dann werde ich lediglich noch das ATA Kommando ausführen. Hierzu eine Frage: es werden nur die gesperrten Sektoren ausgelesen bzw. gelöscht, nicht etwa die gesammte HDD. Je nach dem, wie viele Sektoren defekt/gesperrt sind, kann das lange dauern, oder? Geht dies auch ohne eines Schreibblockers korrekt? Also wirklich korrekt? Wie hier und hier beschrieben.
Viele USB-ATA-Konverter verhalten sich schlicht nicht standardkonform
Was nicht ganz einfach ist - jedes neuere Board hat kaum mehr einen PATA Anschluss. Ich habe allerdings eine PATA/SATA Konverter, also intern. Bei dem Board, das einen PATA Anschluss hätte, wird wohl die Platte nicht mehr erkannt werden, da sie zu groß ist, ein BIOS Flash möchte ich vermeiden, da ich den Rechner für andere Zwecke nutze, z.B. als Datensicherungsrechner oder um eine HDD mittels einer Live CD zu scannen.
Jeder der 35 Passes/Löschvorgänge verwendet entweder ein bestimmtes Muster oder Zufallszahlen.
Woher weißt du, dass es sich um die platte eines Privatmannes handelt? Woher weißt du, ob ich einer bin? Und nochmal: es ist NICHT meine Platte! Du mutmaßt, ohne irgendwelche Informationen zu haben - das stört mich ehrlich gesagt.
es spricht meines Erachtens nichts dagegen, grundsätzlich aufzuführen, welche Möglichkeiten zur Rekonstruktion existieren und mit heutigen Mitteln umsetzbar sind
Und das ist eben das, was ich - und viele andere - an Kugelfisch lieben! Er hilft, an Dinge zu denken, die man vielleicht selber vergisst und betrachtet ganz nüchtern jede Möglichkeit, die, wenn auch nur in der Theorie, eintreten könnte - und das ist genau das, was man manchmal wissen will. Und keine Mutmaßungen.
Das Teil einfach vernichten und auf die 20€ verzichten.
Das ist sicher die einfachste Methode. Meine Platten sind mit True Crypt vollverschlüsselt. Doch die angesprochene Platte kann nicht mehr verschlüsselt werden, da nicht sichergestellt werden kann, dass sie tatsächlich zu 100% verschlüsselt wird, da sie bereits defekt ist. Sonst wäre es natürlich so am einfachsten.
Nur kann man doch auch als Normaluser damit nichts anfangen.
Wenn du der "Normaluser" bist, dann bringt es dir nichts, wenn du nicht weißt, dass ein Problem besteht. Solltest du nicht von dir ausgehen bzw. ist nicht der Besitzer (in meinem Fall nicht Eigentümer) der HDD sein, dann wäre es eine weitere Mutmaßung, dass die HDD nur einem Laien in die Hände fällt - was fatal sein kann.
Jetzt immer mit Labor usw. kommen ist doch sinnlos. Wie gesagt, für die Datenwiederherstellung des TS macht das keiner.
Und darum geht es uns doch hier, oder?
Um realistische Gefahren und Vorgehensweisen beim Verkauf für den Durchschnittsuser, oder?
Ich würde mir wünschen, dass du nur etwas zu einer Problematik sagst, wenn du auch wirklich Ahnung davon hast, elgitarre. Dir fehlt es nicht an der praxisnähe. Dein Problem ist, dass du zuviel interpretierst und mutmaßt.
Naja, dann nenne einfach deinen Anwendungsfall.
Bei sowas wie "Kumpel hat Angst dass die Polizei bei ner HD seine Filmsammlung und Pornos findet" wirst du dir im Anschluss zwar Flame durchlesen, die Lösungen werden aber auch konkreter sein.
Wieso, das was Kugelfisch geschrieben hat, ist doch absolut hilfreich. Und ich denke, der Anwendungsfall ist doch klar. Um welche Daten es sich handelt, weiß ich nicht und es interessiert mich nicht - ich lösche sie nur für einen Freund.
Ich würde mir wünschen, dass du nur etwas zu einer Problematik sagst, wenn du auch wirklich Ahnung davon hast, elgitarre. Dir fehlt es nicht an der praxisnähe. Dein Problem ist, dass du zuviel interpretierst und mutmaßt.
Du bist also der Meinung bei ebay treiben sich Käufer rum die gebrauchte SSDs kaufen um sie dann via Firmwareflash zu zerschießen oder nen anderen Controllerchip auflöten nur um dann an was genau zu kommen? Peters Pornosammlung? Und davon dann eine Datei mit einer Minute Länge?
Ich denke dir fehlt es ganz klar an Realitätsnähe.
Zum was wäre wenn und könnte sein hat Kugelfisch ja einiges geschrieben.
Fakt ist, verkauft dein Kollege ne HDD auf ebay, dann reicht einmal überschreiben und kein Käufer kommt mehr an die Daten.
Das ist die Realität. Alles andere ist Aluhut.
Wieso, das was Kugelfisch geschrieben hat, ist doch absolut hilfreich. Und ich denke, der Anwendungsfall ist doch klar. Um welche Daten es sich handelt, weiß ich nicht und es interessiert mich nicht - ich lösche sie nur für einen Freund.
sicher, wenn es um SSDs geht.
Du hast gleich im 1. Post aber meines Wissens nach klar gemacht dass es um ne HDD geht.
Und wie bereits mehrfach erwähnt, einfach einmal Löschen und gut ist.